모든 피싱 공격과 마찬가지로 Darcula는 알려진 개체인 척하여 사용자로부터 정보를 수집합니다. 하지만 공격 방법은 매우 복잡합니다. 대부분의 이전 공격이 SMS를 통해 확산된 반면, Darcula는 RCS 통신 표준을 사용합니다.
Darcula는 100개국 이상의 피싱 공격자에 의해 확산되고 있습니다.
이런 공격 방식은 흔히 볼 수 없으며, 구글과 애플 모두 대처하기 어려웠습니다. Google 메시지와 iMessage 모두 메시지에 대해 종단 간 암호화 기능을 제공하기 때문입니다. 이러한 보안 메커니즘으로 인해 회사는 텍스트 콘텐츠를 기반으로 위협을 차단할 수 없습니다.
다르큘라는 작년 여름 보안 전문가 오쉬리 칼폰에 의해 처음 발견되었습니다. 그러나 Netcraft 조직은 이러한 피싱 공격 위협이 최근 더욱 흔해지고 있으며 주요 사례에 사용되었다고 보고했습니다.
Darcula가 사용하는 방법은 JavaScript, React, Docker, Harbor와 같은 최신 기술을 사용하기 때문에 일반적인 방법보다 더 복잡합니다. 그들은 100개국 이상의 브랜드나 조직을 사칭하는 200개 이상의 웹사이트 템플릿 라이브러리를 보유하고 있습니다. 이러한 가짜 웹사이트 템플릿은 품질이 우수하고 공식 웹사이트와 매우 유사합니다.
피싱 공격자가 작성한 메시지 내용
다르큘라의 공격 방법은 불완전한 메시지 내용이 담긴 링크를 피해자에게 보내고, 수신자에게 자세한 내용을 보려면 자신의 페이지를 방문하도록 요청하는 것입니다. 사칭 사이트의 높은 신뢰성으로 인해 경험이 부족한 사용자도 이 사이트에 데이터 정보를 제공할 수 있으며, 이 정보는 알려지지 않은 목적으로 사용될 수 있습니다.
Netcraft는 20,000개의 Darcula 도메인이 11,000개가 넘는 IP 주소로 리디렉션되는 것을 감지했다고 주장합니다. 보고서에 따르면 매일 120개의 새로운 도메인이 추가되어 식별이 더욱 어려워지고 있다고 합니다.
현재 상황을 고려해 볼 때, 사용자는 메시지, 직접 통화, 알 수 없는 발신자를 통해 제공된 출처에 개인 데이터를 입력할 때 더욱 신중해야 합니다.
[광고_2]
소스 링크
댓글 (0)